Bei dem Mann handelt es sich um den spätestens jetzt bekannten Chris Roberts, den Gründer und CTO des Cybersecurity-Unternehmens One World Labs. Der twitterte im April während eines United Airlines-Fluges, er sitze in einer Boeing 737/800 und könne nun über das integrierte Entertainment-System (IFE) Steuerungsbefehle für das Sauerstoffsystem des Flugzeugs auslösen.
Find myself on a 737/800, lets see Box-IFE-ICE-SATCOM, ? Shall we start playing with EICAS messages? "PASS OXYGEN ON" Anyone ? :)
— Chris Roberts (@Sidragon1) April 15, 2015
Das reichte dem FBI, um Roberts am Zielflughafen Syracuse abzufangen und sowohl seine Notebooks, mehrere externe Festplatten und USB-Sticks als auch sein iPad zu beschlagnahmen. 48 Stunden wurde ein Durchsuchungsbefehl (PDF) ausgestellt, in dem die Vorwürfe des FBI weiter spezifiziert werden.
Das ist nach den bisher vorliegenden Angaben nicht Roberts erste Begegnung mit dem FBI. Bereits im Februar – also zwei Monate vor dem Tweet – will er die Behörde detailliert auf die Sicherheitslücken hingewiesen haben. Er sei in der Lage, das Sicherheits-Management des Flugzeugs zu überwinden und nicht nur Flugdaten abzufragen, sondern diese auch zu überschreiben. Mindestens einmal habe er ein Flugzeug dabei auch „gelenkt“.
Das widerspricht in Teilen den Aussagen, die Roberts zuvor gegenüber verschiedenen Medien gemacht hatte. So teilte er u.a. dem Wired Magazin mit, er habe stets nur „virtuellen“ Zugriff auf die Bordsysteme gehabt, habe aber nie in ein Flugmanöver oder ähnliche Szenarien eingegriffen. Sollten sich die jetzt erhobenen Vorwürfe des FBI als wahr herausstellen, bekäme der Vorfall natürlich eine ganz andere Dimension – obwohl schon der Zugriff selbst erschreckend ist.
Auch die Vorgehensweise ist mittlerweile bekannt. Roberts will durch einfaches Ruckeln und Zerren die Abdeckung der sogenannten „Seat Electronic Box (SEB)“ gelöst haben und konnte dann ein speziell modifiziertes Cat6-Kabel anschliessen. Über simples Ausprobieren von Default-IDs und Passwörtern (12345, oder was?) sei er dann ganz einfach in das vernetzte Entertainment-System des Flugzeugs gelangt. Über dieses habe er dann weiteren Zugriff auf die anderen Netzwerkbereiche erhalten – auch auf die sicherheitsrelevanten Systeme.
Roberts selbst will zu den Vorgängen keine weitere Stellungnahme abgeben. Man habe ihm geraten, auch aus eigenem Interesse besser zu schweigen. Vielmehr zeigte er sich verwundert, dass seine vertraulichen Gespräche mit dem FBI nun publik geworden seien, zudem in einer missverständlichen Weise.
Over last 5 years my only interest has been to improve aircraft security…given the current situation I've been advised against saying much
— Chris Roberts (@Sidragon1) May 17, 2015
Im Rückblick auf ähnliche Fälle in den letzten Jahren schüren solche Schilderungen zwar immer den Verdacht, dass sich am Ende alles als „Self Promotion“ herausstellt. Doch sowohl Roberts Ruf in der Sicherheitsbranche als auch die nachweislich schon länger stattfindenden Gespräche mit dem FBI sprechen hier dagegen. So weisen mittlerweile auch andere ehemalige Hacker und heutige Sicherheitsexperten darauf hin, dass ein seit fünf Jahren nicht mehr gepatchtes Linux-System u.U. tatsächlich anfällig für solche Hacker-Attacken sein könnte.
5 years w/o patching the Linux In Flight Entertainment systems, unfortunately, sounds about right. pic.twitter.com/6IR6hXcJTK
— .mudge (@dotMudge) May 16, 2015
Boeing widerspricht den bisherigen Darstellungen. Die bisher bekannte Reaktion von United Airlines ist, dass Roberts nun nicht mehr mit der Gesellschaft fliegen darf. Wisst ihr was, UA, und Boeing? Sollte sich das alles doch als wahr herausstellen, dann sollte dieser Mann in Zukunft nur noch frei fliegen, First Class, auf Lebenszeit.
Quelle(n): wired.com, forbes.com